Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cree y configure una VPC nueva
En esta sección, se describe cómo utilizar el asistente de VPC para crear una VPC con una subred pública y una subred privada. Como parte de este proceso, el asistente crea una puerta de enlace de Internet y una puerta de enlace NAT. También se crea una tabla de enrutamiento personalizada asociada a la subred pública. Luego, se actualiza la tabla de enrutamiento principal asociada a la subred privada. La puerta de enlace NAT se crea automáticamente en la subred pública de su VPC.
Después de utilizar el asistente para crear la configuración de la VPC, debe añadir una segunda subred privada. Para obtener más información acerca de esta configuración, consulte VPC con subredes privadas y públicas (NAT).
Paso 1: asigne una dirección IP elástica
Antes de crear su VPC, debe asignar una dirección IP elástica en su región de navegador WorkSpaces seguro. Una vez asignada, la dirección IP elástica se puede asociar a su puerta de enlace NAT. Con una dirección IP elástica, puede enmascarar un error de las instancias de streaming reasignando rápidamente la dirección a otra instancia de streaming de su VPC. Para obtener más información, consulte Direcciones IP elásticas.
nota
Es posible que se apliquen cargos a las direcciones IP elásticas que utilice. Para obtener más información, consulte la página de precios de direcciones IP elásticas
Si aún no dispone de una dirección IP elástica, complete los siguientes pasos. Si desea utilizar una dirección IP elástica existente, primero debe verificar que no esté asociada ya a otra instancia o interfaz de red.
Para asignar una dirección IP elástica
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, en Red y seguridad, seleccione IP elásticas.
-
Elija Asignar nueva dirección y, a continuación, elija Asignar.
-
Anote la dirección IP elástica que se muestra en la consola.
-
En la esquina superior derecha del panel IP elásticas, haga clic en el icono × para cerrar el panel.
Paso 2: cree una VPC nueva
Realice los siguientes pasos para crear una VPC nueva con una subred pública y una subred privada.
Para crear una VPC nueva
-
Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/
. -
En el panel de navegación, elija Panel de VPC.
-
Elija Lanzar el asistente de VPC.
-
En Paso 1: Seleccionar una configuración de VPC, elija VPC con subredes pública y privada y, a continuación, elija Seleccionar.
-
En Paso 2: VPC con subredes pública y privada, configure la VPC como sigue:
-
En Bloque de CIDR IPv4, especifique un bloque de CIDR IPv4 para la VPC.
-
En Bloque de CIDR IPv6, deje el valor predeterminado, Sin bloque de CIDR IPv6.
-
En Nombre de VPC, introduzca un nombre para la VPC.
-
Configure la subred pública de la siguiente manera:
-
En CIDR IPv4 de la subred pública, especifique el bloque de CIDR para la subred.
-
En Zona de disponibilidad, deje el valor predeterminado Sin preferencia.
-
En Nombre de la subred pública, escriba un nombre para la subred. Por ejemplo,
WorkSpaces Secure Browser Public Subnet
.
-
-
Configure la primera subred privada de la siguiente manera:
-
En CIDR IPv4 de la subred privada, especifique el bloque de CIDR para la subred. Tome nota del valor que especifique.
-
En Zona de disponibilidad, seleccione una zona específica y tome nota de la zona seleccionada.
-
En Nombre de la subred privada, escriba un nombre para la subred. Por ejemplo,
WorkSpaces Secure Browser Private Subnet1
.
-
-
En los campos restantes, cuando corresponda, deje los valores predeterminados.
-
En ID de asignación de IP elástica, introduzca el valor que corresponda a la dirección IP elástica creada. Esta dirección se asigna a la puerta de enlace NAT. Si no tiene una dirección IP elástica, cree una mediante la consola de Amazon VPC en https://console.aws.amazon.com/vpc/
. -
En Puntos de enlace de servicio, si se requiere un punto de conexión de Amazon S3 para el entorno, especifique uno.
Para especificar un punto de conexión de Amazon S3, haga lo siguiente:
-
Elija Agregar punto de conexión.
-
Para el servicio, seleccione com.amazonaws. Entrada
Región.s3
, dondeRegión
es la región en la Región de AWS que está creando su VPC. -
En Subred, elija subnet-2.
-
En Política, deje el valor predeterminado, Acceso completo.
-
-
En Habilitar nombres de host de DNS, deje el valor predeterminado, Sí.
-
En Tenencia de hardware, deje el valor Predeterminado.
-
Seleccione Crear VPC.
-
Se necesitan varios minutos para configurar la VPC. Una vez creada la VPC, elija Aceptar.
-
Paso 3: añada una segunda subred privada
En el paso anterior, ha creado una VPC con una subred pública y una subred privada. Realice los siguientes pasos para añadir una segunda subred privada a su VPC. Se recomienda agregar una segunda subred privada en una zona de disponibilidad diferente a la primera subred privada.
Para añadir una segunda subred privada
-
En el panel de navegación, elija Subredes.
-
Seleccione la primera subred privada que creó en el paso anterior. En la pestaña Descripción debajo de la lista de subredes, tome nota de la zona de disponibilidad de esta subred.
-
En la parte superior izquierda del panel de subredes, elija Crear subred.
-
En Etiqueta de nombre, introduzca un nombre para la subred privada. Por ejemplo,
WorkSpaces Secure Browser Private Subnet2
. -
En VPC, seleccione la VPC que creó en el paso anterior.
-
En Zona de disponibilidad, seleccione una zona de disponibilidad distinta de la que está utilizando para la primera subred privada. La selección de una zona de disponibilidad diferente aumenta la tolerancia a errores y ayuda a evitar problemas de falta de capacidad.
-
En Bloque de CIDR IPv4, especifique un rango de bloques de CIDR único para la nueva subred. Por ejemplo, si la primera subred privada tiene un rango de bloques de CIDR IPv4 de
10.0.1.0/24
, puede especificar un rango de bloques de CIDR de10.0.2.0/24
para la segunda subred privada. -
Seleccione Crear.
-
Una vez creada la subred, elija Cerrar.
Paso 4: verifique y asigne un nombre a las tablas de enrutamiento de la subred
Después de crear y configurar la VPC, siga los pasos siguientes para especificar un nombre para las tablas de enrutamiento. Deberá comprobar que los siguientes detalles son correctos para su tabla de enrutamiento:
-
La tabla de enrutamiento asociada a la subred en la que reside su puerta de enlace NAT debe incluir una ruta que apunte el tráfico de Internet a una puerta de enlace de Internet. Esto garantiza que la puerta de enlace NAT pueda acceder a Internet.
-
Las tablas de enrutamiento asociadas a las subredes privadas se deben configurar para dirigir el tráfico de Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet.
Para verificar y asignar un nombre a las tablas de enrutamiento de la subred
-
En el panel de navegación, elija Subredes y seleccione la subred pública que ha creado. Por ejemplo, WorkSpaces Secure Browser 2.0 Public Subnet.
-
En la pestaña Tabla de enrutamiento, elija el ID de la tabla de enrutamiento. Por ejemplo, rtb-12345678.
-
Seleccione la tabla de enrutamiento. En Nombre, elija el icono de edición (lápiz) e introduzca un nombre para la tabla. Por ejemplo, introduzca el nombre
workspacesweb-public-routetable
. Luego, seleccione la marca de verificación para guardar el nombre. -
Con la tabla de enrutamiento pública aún seleccionada, en la pestaña Rutas, compruebe que haya dos rutas: una para el tráfico local y otra que envía el resto del tráfico hacia la puerta de enlace de Internet de la VPC. En la tabla siguiente se describen estas dos rutas:
Destino Objetivo Descripción Bloque de CIDR IPv4 de subred pública (por ejemplo, 10.0.0/20) Local Todo el tráfico procedente de los recursos destinados a las direcciones IPv4 dentro del bloque de CIDR IPv4 de subred pública. Este tráfico se enruta localmente dentro de la VPC. Tráfico destinado a todas las demás direcciones IPv4 (por ejemplo, 0.0.0.0/0) Saliente (igw-ID) El tráfico destinado a todas las demás direcciones IPv4 se dirige a la puerta de enlace de Internet (identificada por igw-ID) que ha creado el asistente de la VPC. -
En el panel de navegación, elija Subnets (Subredes). A continuación, seleccione la primera subred privada que creó (por ejemplo,
WorkSpaces Secure Browser Private Subnet1
). -
En la pestaña Tabla de enrutamiento, elija el ID de la tabla de enrutamiento.
-
Seleccione la tabla de enrutamiento. En Nombre, elija el icono de edición (lápiz) e introduzca un nombre para la tabla. Por ejemplo, introduzca el nombre
workspacesweb-private-routetable
. A continuación, seleccione la marca de verificación para guardar el nombre. -
En la pestaña Rutas, compruebe que la tabla de enrutamiento incluye las siguientes rutas:
Destino Objetivo Descripción Bloque de CIDR IPv4 de subred pública (por ejemplo, 10.0.0/20) Local Todo el tráfico procedente de los recursos destinados a las direcciones IPv4 dentro del bloque de CIDR IPv4 de subred pública se dirige localmente dentro de la VPC. Tráfico destinado a todas las demás direcciones IPv4 (por ejemplo, 0.0.0.0/0) Saliente (nat-ID) El tráfico destinado a todas las demás direcciones IPv4 se dirige a la puerta de enlace NAT (identificada por nat-ID). Tráfico destinado a buckets de S3 (aplicable si especificó un punto de conexión de S3) [pl-ID (com.amazonaws.region.s3)] Almacenamiento (vpce-ID) El tráfico destinado a los buckets de S3 se dirige al punto de conexión de S3 (identificado por vpce-ID). -
En el panel de navegación, elija Subnets (Subredes). A continuación, seleccione la segunda subred privada que creó (por ejemplo,
WorkSpaces Secure Browser Private Subnet2
). -
En la pestaña Tabla de enrutamiento, compruebe que la tabla de enrutamiento es la tabla de enrutamiento privada (por ejemplo,
workspacesweb-private-routetable
). Si la tabla de enrutamiento es diferente, elija Editar y seleccione su tabla de enrutamiento privada.